• 제목/요약/키워드: Identity Privacy

검색결과 156건 처리시간 0.022초

단독 주택의 진입 외관에 나타난 주거 아이텐티티 (Housing Identity Expressed on Entrance Features in Single Detached Houses)

  • 박선희
    • 한국가정과학회지
    • /
    • 제3권2호
    • /
    • pp.39-46
    • /
    • 2000
  • This research was to identify housing identity expressed on entrance features In Korean single detached houses. The data were collected from field study and content analysis method of 45 houses in Chonju city. The methods of observation, of measuring the size, of sketching. and of Photos of entrance feature in the single detached houses were used for this study. Results of this study were as follows. First. the height and the form both of main gate and of wall tended to be closed. In particular. the size of main gate tended to be shown off rather than having practical funtion. whereas the form of main gate were semi-opened and thus could not guaranteed privacy of the residents very well. Second, 53.3% of the direction of main entrance were found to be at right-an91e0 with main gate, which reflected the control needs of private life. Third. the balance of main gate and exterior was homogeneous, which expressed the increase of aethetic concern of exterior Finally. most of entrance approach were made of stones and bricks. This result indicated that the practical funtion of entrance approach was emphasized the emotional environment was not considered in building the entrance approach.

  • PDF

의료 시설의 치유 환경 디자인에 관한 연구 (A Study on the Healing Environment Design for Medical Clinic)

  • 최영미;김성혜
    • 한국실내디자인학회:학술대회논문집
    • /
    • 한국실내디자인학회 2007년도 추계학술발표대회 논문집
    • /
    • pp.173-174
    • /
    • 2007
  • This project was planned to construct the healing environment in medical clinic. The concepts of design were extracted from the literatures on this subject, and reflected on the output of design. The main concepts for the healing environment consisted of light, control of privacy and communication, efficiency, comfort, and identity. As a result the healing values had been realized in this medical clinic with design concepts, and we expected that they would provide users of this clinic with well-being society.

  • PDF

A Survey of RFID Deployment and Security Issues

  • Grover, Amit;Berghel, Hal
    • Journal of Information Processing Systems
    • /
    • 제7권4호
    • /
    • pp.561-580
    • /
    • 2011
  • This paper describes different aspects of a typical RFID implementation. Section 1 provides a brief overview of the concept of Automatic Identification and compares the use of different technologies while Section 2 describes the basic components of a typical RFID system. Section 3 and Section 4 deal with the detailed specifications of RFID transponders and RFID interrogators respectively. Section 5 highlights different RFID standards and protocols and Section 6 enumerates the wide variety of applications where RFID systems are known to have made a positive improvement. Section 7 deals with privacy issues concerning the use of RFIDs and Section 8 describes common RFID system vulnerabilities. Section 9 covers a variety of RFID security issues, followed by a detailed listing of countermeasures and precautions in Section 10.

스마트폰 위치기반 어플리케이션의 이용의도에 영향을 미치는 요인: 프라이버시 계산 모형의 적용 (Factors Influencing the Adoption of Location-Based Smartphone Applications: An Application of the Privacy Calculus Model)

  • 차훈상
    • Asia pacific journal of information systems
    • /
    • 제22권4호
    • /
    • pp.7-29
    • /
    • 2012
  • Smartphone and its applications (i.e. apps) are increasingly penetrating consumer markets. According to a recent report from Korea Communications Commission, nearly 50% of mobile subscribers in South Korea are smartphone users that accounts for over 25 million people. In particular, the importance of smartphone has risen as a geospatially-aware device that provides various location-based services (LBS) equipped with GPS capability. The popular LBS include map and navigation, traffic and transportation updates, shopping and coupon services, and location-sensitive social network services. Overall, the emerging location-based smartphone apps (LBA) offer significant value by providing greater connectivity, personalization, and information and entertainment in a location-specific context. Conversely, the rapid growth of LBA and their benefits have been accompanied by concerns over the collection and dissemination of individual users' personal information through ongoing tracking of their location, identity, preferences, and social behaviors. The majority of LBA users tend to agree and consent to the LBA provider's terms and privacy policy on use of location data to get the immediate services. This tendency further increases the potential risks of unprotected exposure of personal information and serious invasion and breaches of individual privacy. To address the complex issues surrounding LBA particularly from the user's behavioral perspective, this study applied the privacy calculus model (PCM) to explore the factors that influence the adoption of LBA. According to PCM, consumers are engaged in a dynamic adjustment process in which privacy risks are weighted against benefits of information disclosure. Consistent with the principal notion of PCM, we investigated how individual users make a risk-benefit assessment under which personalized service and locatability act as benefit-side factors and information privacy risks act as a risk-side factor accompanying LBA adoption. In addition, we consider the moderating role of trust on the service providers in the prohibiting effects of privacy risks on user intention to adopt LBA. Further we include perceived ease of use and usefulness as additional constructs to examine whether the technology acceptance model (TAM) can be applied in the context of LBA adoption. The research model with ten (10) hypotheses was tested using data gathered from 98 respondents through a quasi-experimental survey method. During the survey, each participant was asked to navigate the website where the experimental simulation of a LBA allows the participant to purchase time-and-location sensitive discounted tickets for nearby stores. Structural equations modeling using partial least square validated the instrument and the proposed model. The results showed that six (6) out of ten (10) hypotheses were supported. On the subject of the core PCM, H2 (locatability ${\rightarrow}$ intention to use LBA) and H3 (privacy risks ${\rightarrow}$ intention to use LBA) were supported, while H1 (personalization ${\rightarrow}$ intention to use LBA) was not supported. Further, we could not any interaction effects (personalization X privacy risks, H4 & locatability X privacy risks, H5) on the intention to use LBA. In terms of privacy risks and trust, as mentioned above we found the significant negative influence from privacy risks on intention to use (H3), but positive influence from trust, which supported H6 (trust ${\rightarrow}$ intention to use LBA). The moderating effect of trust on the negative relationship between privacy risks and intention to use LBA was tested and confirmed by supporting H7 (privacy risks X trust ${\rightarrow}$ intention to use LBA). The two hypotheses regarding to the TAM, including H8 (perceived ease of use ${\rightarrow}$ perceived usefulness) and H9 (perceived ease of use ${\rightarrow}$ intention to use LBA) were supported; however, H10 (perceived effectiveness ${\rightarrow}$ intention to use LBA) was not supported. Results of this study offer the following key findings and implications. First the application of PCM was found to be a good analysis framework in the context of LBA adoption. Many of the hypotheses in the model were confirmed and the high value of $R^2$ (i.,e., 51%) indicated a good fit of the model. In particular, locatability and privacy risks are found to be the appropriate PCM-based antecedent variables. Second, the existence of moderating effect of trust on service provider suggests that the same marginal change in the level of privacy risks may differentially influence the intention to use LBA. That is, while the privacy risks increasingly become important social issues and will negatively influence the intention to use LBA, it is critical for LBA providers to build consumer trust and confidence to successfully mitigate this negative impact. Lastly, we could not find sufficient evidence that the intention to use LBA is influenced by perceived usefulness, which has been very well supported in most previous TAM research. This may suggest that more future research should examine the validity of applying TAM and further extend or modify it in the context of LBA or other similar smartphone apps.

  • PDF

자기주권 신원 생태계를 위한 신뢰할 수 있는 통신 방법 (The Reliable Communication Method for Self-Sovereign Identity Ecosystems)

  • 최규현;김근형
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권3호
    • /
    • pp.91-98
    • /
    • 2022
  • 최근 가상공간과 물리공간이 디지털 융합된 메타버스에 대한 관심이 높아지면서 물리공간에서의 많은 활동이 웹 기반의 가상공간에서 이루어질 전망이다. 따라서 분산 식별자 기반 가상공간 환경에서 사생활과 상호 신뢰를 확보할 수 있는 자기주권 신원시스템에 대한 연구가 요구된다. 본 논문에서는 분산 식별자 기반 자기주권 신원시스템을 위해 Hyperledger Indy와 DIDComm 오픈 소스를 기반으로 분산 식별자, 비대칭 키, DID 문서를 생성하여 블록체인과 지갑에 등록하는 절차, DIDComm 메시지로 구성된 신뢰할 수 있는 통신 방법을 개발하고 검증하였다. 이는 통신 참여자 간의 신뢰를 위한 추가적인 정보 교환 및 검증 가능한 자격증명을 교환하여 서로를 검증하는데 활용이 가능하다

빅데이터 시대의 개인정보 과잉이 사용자 저항에 미치는 영향 (Personal Information Overload and User Resistance in the Big Data Age)

  • 이환수;임동원;조항정
    • 지능정보연구
    • /
    • 제19권1호
    • /
    • pp.125-139
    • /
    • 2013
  • 최근 주목 받기 시작한 빅데이터 기술은 대량의 개인 정보에 대한 접근, 수집, 저장을 용이하게 할 뿐만 아니라 개인의 원하지 않는 민감한 정보까지 분석할 수 있게 한다. 이러한 기술이나 서비스를 이용하는 사람들은 어느 정도의 프라이버시 염려를 가지고 있으며, 이것은 해당 기술의 사용을 저해하는 요인으로 작용할 수 있다. 대표적 예로 소셜 네트워크 서비스의 경우, 다양한 이점이 존재하는 서비스이지만, 사용자들은 자신이 올린 수많은 개인 정보로 인해 오히려 프라이버시 침해 위험에 노출될 수 있다. 온라인 상에서 자신이 생성하거나 공개한 정보일 경우에도 이러한 정보가 의도하지 않은 방향으로 활용되거나 제3자를 의해 악용되면서 프라이버시 문제를 일으킬 수 있다. 따라서 본 연구는 사용자들이 이러한 환경에서 인지할 수 있는 개인정보의 과잉이 프라이버시 위험과 염려에 어떠한 영향을 주는지를 살펴보고, 사용자 저항과 어떠한 관계가 있는지 분석한다. 데이터 분석을 위해 설문과 구조방정식 방법론을 활용했다. 연구결과는 소셜 네트워크 상의 개인정보 과잉 현상은 사용자들의 프라이버시 위험 인식에 영향을 주어 개인의 프라이버시 염려 수준을 증가 시키는 요인으로 작용할 수 있음을 보여준다.

VANET 기반 클라우드 환경에서 안전과 프라이버시를 고려한 경로추적 및 철회 기법 (A Secure and Privacy-Aware Route Tracing and Revocation Mechanism in VANET-based Clouds)

  • 후세인 라쉬드;오희국
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.795-807
    • /
    • 2014
  • 많은 연구 끝에 VANET의 상용화를 눈앞에 두고 있다. VANET은 차량용 애드혹 네트워크의 약자로서, Cloud와 융합하는 방향으로 연구가 진행되고 있다. 하지만 놀랍게도 VANET 기반 클라우드로 진화한데 가장 큰 역할을 한 것은 차량과 통신기술의 발달이다. 이러한 기술이 확산되는 단계에서 연구자들은 항상 보안과 프라이버시에 대해 고민해 왔다. 게다가 VANET처럼 프라이버시, 익명철회, 경로추적 등 상반된 보안 이슈들이 서로 얽힌 상황은 연구자들을 더욱 고민에 빠지게 했다. 최근 Hussain 등은 VANET 기반 클라우드 프레임워크인 VuC (VANET using Clouds)를 제안하였다. VuC는 VANET과 클라우드가 VANET 사용자(서비스 가입자)에게 서비스를 제공하기 위해 협력하는 환경을 말한다. 본 논문은 Hussain 등이 제안한 VANET 기반 클라우드 프레임워크인 VuC에 초점을 두고 있으며, 특히 앞서 말한 프라이버시, 익명철회, 경로추적에 대한 문제를 다루고 있다. 제안하는 기법은 다중 익명화를 통해 프라이버시를 보호한다. 또한 비컨(Beacon)메시지를 클라우드에 저장하여 경로추적과 익명 철회에 활용한다. 익명철회 권한을 가진 기관들은 연합하여 사용자 노드가 선택한 경로를 특정 시간 동안 추적할 수 있으며, 필요한 경우 신원을 확인할 수 있다. 제안된 기법은 안전하고 조건부 익명성을 보장하며 기존의 기법에 비해 연산량이 적다.

Vision-based Authentication and Registration of Facial Identity in Hospital Information System

  • Bae, Seok-Chan;Lee, Yon-Sik;Choi, Sun-Woong
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권12호
    • /
    • pp.59-65
    • /
    • 2019
  • 병원정보시스템은 의료계에서 병원의 전반적인 행정 업무 및 의사들의 의료 업무까지 다양한 정보를 포함하고 있다. 본 연구에서는 OpenCV를 이용해서 비전기반 얼굴인식 인증 및 등록 지원 병원정보시스템을 제안하였다. 구현한 보안 모듈 프로그램을 이용하여 병원정보시스템에서 접수 등록 시 병원관계자의 얼굴촬영을 통한 및 수납, 진료 및 처방 과정까지 보안성을 강화하고 개인정보의 2차적인 유출 없이 처리하고자 하였다. 구현한 보안 모듈 프로그램을 통하여 병원정보시스템에서 간호사가 확인할 수 있는 기존의 스티커 종이 태그와 손목 밴드 타입의 개인정보의 출력, 노출 및 인식이 필요 없게 하였다. 보안 모듈 프로그램에서 원본과 대조하여 영상을 아이디와 패스워드로 대신 입력되어하여 개인정보보호 및 인식율을 향상시키도록 하였다.

개인식별정보와 바이오인식정보의 안전한 결합방법 (Secure Binding of Identity Reference and Biometric Reference)

  • 유미경;권만준;이상호;전명근
    • 한국지능시스템학회논문지
    • /
    • 제20권5호
    • /
    • pp.610-616
    • /
    • 2010
  • 본 논문에서는 바이오인식 시스템에 있어서, 바이오인식 정보와 개인식별 정보가 분리되어 운영되는 상황에서 이들이 결합되어야 할 때, 이들이 보안조건을 만족하도록 안전하게 결합 될 수 있는 방안에 대해서 다룬다. 패스워드를 이용한 개인인증과 같은 단순한 개인인증 방법의 단점으로 지적되어온 타인에 의한 도용 등의 단점을 극복하고자, 개인마다 타고난 신체적 행동적 특성을 이용하는 바이오인식시스템은 바이오인식 정보자체가 또 다른 개인정보의 하나이며, 더욱이 이들 정보가 개인을 식별할 수 있는 다른 정보들과 결합하여 사용될 경우, 특정개인을 식별할 수 있는 유일식별자로 사용될 수 있기 때문에 결합단계에서 안정적인 방법이 요구되고 있다. 이에 본 연구에서는 이와 관련하여 바이오인식 정보와 개인식별 정보를 보관하는 데이터베이스의 분리운영 환경에서 이들을 공통으로 가리킬 수 있는 공통 식별자의 생성과 운영방안 그리고 각각의 데이터베이스의 무결성을 점검하는 방법을 안전한 채널과 불안전한 채널의 경우로 나누어서 각각의 운영 방안을 제시하였다.

An Escrow-Free Two-party Identity-based Key Agreement Protocol without Using Pairings for Distinct PKGs

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.168-175
    • /
    • 2013
  • Key escrow is a default property that is inherent in identity-based cryptography, where a curious private key generator (PKG) can derive a secret value shared by communicating entities in its domain. Therefore, a dishonest PKG can encrypt and decrypt ciphers or can carry out any attack on the communicating parties. Of course, the escrow property is not completely unwanted but is acceptable in other particular applications. On the other hand, in more civil applications, this key escrow property is undesirable and needs to be removed to provide maximum communication privacy. Therefore, this paper presents an escrow-free identity-based key agreement protocol that is also applicable even in a distinct PKG condition that does not use pairings. The proposed protocol has comparable computational and communicational performance to many other protocols with similar security attributes, of which their security is based on costly bilinear pairings. The protocol's notion was inspired by McCullagh et al. and Chen-Kudla, in regard to escrow-free and multi-PKG key agreement ideas. In particular, the scheme captures perfect forward secrecy and key compromise impersonation resilience, which were lacking in McCullagh et al.'s study, as well as all other desirable security attributes, such as known key secrecy, unknown key-share resilience and no-key control. The merit in the proposed protocol is the achievement of all required security requirements with a relatively lower computational overhead than many other protocols because it precludes pairings.

  • PDF